Wereldwijd onderzoek door Fortinet wijst op kritieke problemen rond de beveiliging van operationele technologie

20 juni 2022

Fortinet publi­ceert vandaag zijn 2022 State of Opera­ti­onal Tech­no­logy and Cyber­se­cu­rity Report, dat gebaseerd is op een wereld­wijd onderzoek. Hieruit blijkt dat indu­striële bestu­rings­sys­temen een doelwit voor cyber­cri­mi­nelen blijven vormen en dat 93% van alle bedrijven met opera­ti­o­nele tech­no­logie (OT) de afgelopen 12 maanden met indrin­gers te maken kreeg.

Verder is er op brede schaal sprake van lacunes en verbe­ter­ge­bieden op het gebied van indu­striële bevei­li­ging. Belang­rijke onder­zoeks­be­vin­dingen die in het rapport aan bod komen, zijn onder meer:

  • Door een gebrek aan centraal overzicht op OT-omge­vingen nemen de beveiligingsrisico’s toe. Volgens het rapport van Fortinet heeft slechts 13% van alle respon­denten gezorgd voor een centraal overzicht op alle OT-acti­vi­teiten. Bovendien is slechts 52% van alle orga­ni­sa­ties in staat om deze processen te monitoren vanuit hun security opera­tions center (SOC). Deson­danks is 97% van alle wereld­wijde orga­ni­sa­ties van mening dat opera­ti­o­nele tech­no­logie in redelijke tot grote mate bijdraagt aan de bedrijfs­brede beveiligingsrisico’s. De onder­zoeks­be­vin­dingen die in het rapport aan bod komen, wijzen er duidelijk op dat een gebrek aan een centraal overzicht de beveiligingsrisico’s rond OT-omge­vingen vergroot.
  • OT-gere­la­teerde bevei­li­gings­in­ci­denten zijn sterk van invloed op de produc­ti­vi­teit en het bedrijfs­re­sul­taat van orga­ni­sa­ties. Volgens het rapport van Fortinet kreeg 93% van alle orga­ni­sa­ties met OT-omge­vingen de afgelopen 12 maanden te maken met minimaal één succes­volle indrin­gings­po­ging. 78% kreeg met drie indrin­gers te maken. Bijna de helft van alle getroffen orga­ni­sa­ties ondervond hierdoor produc­ti­vi­teits­ver­lies als gevolg van downtime. In 90% van de gevallen nam het herstel van processen uren of dagen in beslag. Een derde van de respon­denten ondervond hierdoor omzet­ver­lies, gege­vens­ver­lies, compli­ance-problemen of imagoschade.
  • Binnen het bedrijfs­leven is er geen sprake van consis­tente verant­woor­de­lijk­heid voor de OT-bevei­li­ging. Volgens het rapport van Fortinet wordt de OT-bevei­li­ging beheerd door profes­si­o­nals in uiteen­lo­pende functies. In de meeste gevallen gaat het om direc­teuren of managers. Slechts 15% van de respon­denten zegt dat de CISO verant­woor­de­lijk is voor de OT-bevei­li­ging binnen hun organisatie.
  • De OT-bevei­li­ging verbetert gestaag, maar binnen veel orga­ni­sa­ties is er nog altijd sprake van lacunes in de bevei­li­ging. Op de vraag naar het volwas­sen­heids­ge­halte van hun OT-bevei­li­ging, zei slechts 21% van alle orga­ni­sa­ties niveau 4 te hebben bereikt. Orga­ni­sa­ties op dit niveau maken gebruik van oplos­singen voor orches­tra­tion en beheer van de bevei­li­ging. Opvallend genoeg heeft een hoger percen­tage respon­denten in de regio’s Latijns-Amerika en Asia Pacific niveau 4 weten bereiken. Ruim 70% van alle orga­ni­sa­ties bevindt zich halver­wege hun traject naar volwassen OT-bevei­li­ging. Tege­lij­ker­tijd kampen zij met problemen rond het gebruik van onge­lijk­soor­tige tools voor OT-bevei­li­ging, waardoor er nog meer lacunes in de bevei­li­ging ontstaan. Volgens het rapport maakt de overgrote meer­der­heid van orga­ni­sa­ties gebruik van oplos­singen van twee tot acht leve­ran­ciers voor de bevei­li­ging van hun indu­striële appa­ra­tuur. Ze hebben tussen de 100 en 10.000 apparaten in gebruik, hetgeen alleen maar aan de complexi­teit bijdraagt.

De beveiliging van OT-omgevingen is een managementaangelegenheid

Nu OT-systemen steeds vaker een doelwit voor cyber­cri­mi­nelen vormen, beginnen managers op C‑niveau de noodzaak in te zien om hun OT-omge­vingen beter te bevei­ligen om de bedrijfsrisico’s terug te dringen. Indu­striële systemen zijn uitge­groeid tot een belang­rijke risi­co­factor, omdat die niet langer herme­tisch zijn afge­scheiden van IT-omge­vingen en bedrijfs­net­werken, zoals in het verleden het geval was. Deze infra­struc­turen worden nu op wereld­wijde schaal geïntegreerd.

De opkomst van steeds vernuf­tiger cyber­be­drei­gingen maakt verbonden OT-systemen bijzonder kwetsbaar. Hierdoor krijgt de indu­striële bevei­li­ging een grotere rol toebe­deeld in de risi­co­por­te­feuille van veel orga­ni­sa­ties. De OT-bevei­li­ging verte­gen­woor­digt een groeiend punt van zorg voor het mana­ge­ment. Dit vergroot de noodzaak van orga­ni­sa­ties om over te stappen op een oplossing die integrale bescher­ming biedt voor hun indu­striële bestu­rings­sys­temen en super­vi­sory control & data acqui­si­tion (SCADA)-systemen.

Best practices op het gebied van OT-beveiliging

De 2022-editie van het State of Opera­ti­onal Tech­no­logy and Cyber­se­cu­rity Report van Fortinet zet manieren uiteen waarop orga­ni­sa­ties een oplossing kunnen bieden voor kwets­baar­heden in OT-systemen om de bevei­li­ging kracht bij te zetten. Dat is onder meer mogelijk door de volgende maat­re­gelen te treffen:

  • Pas zero trust access (ZTA) toe om bevei­li­gings­in­ci­denten te voorkomen. Steeds meer indu­striële systemen worden met het bedrijfs­net­werk verbonden. ZTA-oplos­singen zorgen ervoor dat gebrui­kers, apparaten en appli­ca­ties zonder de juiste aanmel­dings­ge­ge­vens en rechten geen toegang tot bedrijfs­kri­ti­sche activa kunnen krijgen. Deze oplos­singen zetten de OT-bevei­li­ging kracht bij door extra bescher­ming te bieden tegen zowel externe aanvallen als bedrei­gingen door insiders.
  • Zet oplos­singen in die centraal toezicht op OT-acti­vi­teiten bieden. Gecen­tra­li­seerd, integraal overzicht op alle OT-processen vormt de sleutel tot verbe­terde bevei­li­ging. Volgens het rapport van Fortinet beschikken de orga­ni­sa­ties die er het afgelopen jaar in slaagden om indrin­gers te weren (6% van de respon­denten) met drie keer grotere waar­schijn­lijk­heid over een centraal overzicht dan respon­denten die wel met bevei­li­gings­in­ci­denten te maken kregen.
  • Conso­li­deer bevei­li­gingstools van verschil­lende leve­ran­ciers. Om een einde te maken aan de complexi­teit en een centraal overzicht op alle appa­ra­tuur te bieden moeten bedrijven hun tech­no­logie voor OT- en IT-bevei­li­ging inte­greren, zodat ze het met minder oplos­singen van verschil­lende leve­ran­ciers kunnen stellen. Met de inzet van geïn­te­greerde security-oplos­singen kunnen zij hun aanvals­op­per­vlak verkleinen en de bedrijfs­brede bevei­li­ging kracht bijzetten.
  • Maak gebruik van tech­no­logie voor het beheer van de netwerk­toe­gang. De meeste orga­ni­sa­ties die er het afgelopen jaar in slaagden om indrin­gers uit hun netwerk te weren, maakten gebruik van role-based access control (RBAC). Deze tech­no­logie zorgt ervoor dat alleen bevoegde personen toegang kunnen krijgen tot bedrijfs­kri­ti­sche systemen.
    Bevei­li­ging van OT-omge­vingen met Fortinet Security Fabric

Al meer dan een decennium beschermt Fortinet OT-omge­vingen in kritieke infra­struc­tuur­sec­toren zoals energie, defensie, productie, voeding en transport. Door de complexe infra­struc­tuur te bevei­ligen met Fortinet Security Fabric, zorgen orga­ni­sa­ties op een effi­ci­ënte wijze dat hun OT-omgeving beschermd is en voldoet aan wet- en regel­ge­ving. Dankzij volledige inte­gratie en gedeelde infor­matie over bedrei­gingen ontvangen indu­striële orga­ni­sa­ties snelle, geau­to­ma­ti­seerde reacties op aanvallen in elk onderdeel. Fortinet Security Fabric bestrijkt het gehele gecon­ver­geerde IT-OT-netwerk om OT-bevei­li­gings­gaten te dichten, en het biedt volledig inzicht en vereen­vou­digd beheer.

John Maddison, Executive Vice President Products en CMO bij Fortinet, vertelt: “Het ‘State of OT and Cyber­se­cu­rity Report’ van dit jaar maakt duidelijk dat het mana­ge­ment weliswaar belang hecht aan de bevei­li­ging van OT-omge­vingen, maar dat er nog altijd sprake blijft van kritieke lacunes in de bevei­li­ging. Program­mable logical control­lers zonder inge­bouwde bevei­li­ging, een onop­hou­de­lijke stroom van indrin­gings­po­gingen, het ontbreken van centraal toezicht op OT-processen en de toene­mende verbon­den­heid van OT-omge­vingen zijn enkele van de cruciale problemen die orga­ni­sa­ties moeten zien op te lossen. Security die geïn­te­greerd is in OT-netwer­k­in­fra­struc­tuur, inclusief switches en access points en firewalls, is essen­tieel om de omgeving te segmen­teren. Dit gecom­bi­neerd met een platform dat OT, gecon­ver­geerde OT/​IT en IT overspant, zorgt voor end-to-end zicht­baar­heid en controle.”

Pin It on Pinterest

Share This